Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Fazem-se passar pelos CEOs: cibercrimimosos aproveitam-se do teletrabalho para lançar ataques de Business Email Compromise e obter ganhos económicos

Fazem-se passar pelos CEOs: cibercrimimosos aproveitam-se do teletrabalho para lançar ataques de Business Email Compromise e obter ganhos económicos
Share it:
O Relatório do FBI sobre Delitos na Internet de 2019 afirma que os prejuízos anuais totais gerados por Business Email Compromise (BEC) só nos Estados Unidos atinigiu os 1.700 milhões de dólares

Fazem-se passar pelos CEOs: cibercrimimosos aproveitam-se do teletrabalho para lançar ataques de Business Email Compromise e obter ganhos económicos

Os investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, assinalam que para além dos comuns ataques de phishing existem outras ameaças importantes como é o caso do Business Email Compromise (BEC), um tipo de ataque sofisticado dirigido a empresas que realizam transferências eletrónicas. Para isso, aproveitando-se do sistema de teletrabalho, um cibercriminoso faz-se passar por um alto cargo da empresa (seja ele o CEO ou o Diretor Financeiro), usando a aparência visual do correio eletrónico corporativo para pedir aos empregados de uma empresa que alterem a conta bancária (colocando uma sua) para a realização de uma transferência bancária como meio de pagamento.

Enquanto as empresas dependem cada vez mais do correio eletrónico para efetuar negócio, os hackers estão a levar a cabo uma ação à qual os investigadores apelidam de “BEC” para aproveitarem da falta de comunicação direta, resultado das medidas de confinamento e teletrabalho. Segundo o Relatório de Delitos na Internet de 2019, do FBI, os prejuízos anuais devido a este tipo de ciberameaça atingiram os 1.700 milhões de dólares, só nos Esatdos Unidos.

Como funciona um ataque BEC e a quem é dirigido?

Estes tipos de ataques só conseguem ser levados a cabo de modo individual, daí o teletrabalho e o confinamento levou a um incremento deste tipo de ataques, levando mesmo a que atualmente se possa qualificar de crime organizado. Recentemente uma equipa de investigação da Check Point descobriu um grupo de hackers conhecido por “The Florentine Banker” que lucrou 1,3 milhões de dólares com este tipo de ataques. Durante meses estudaram os correios eletrónicos dos seus alvos, manipulando correspondência, registando domínios semelhantes e copiando a aparência visual das comunicações das suas vítimas.

O aparecimento do COVID-19, em conjunto com as novas condições de trabalho, converteu-se numa oportunidade perfeita para levar a cabo este tipo de ataques, visto a maioria das comunicações entre empregados das empresas, e mesmo com fornecedores externos, ter sido efetuada através de correio eletrónico. Um estudo recente da Check Point assinala que aumentou em 30% os ciberataques relacionados com o COVID-19. Durante as primeiras duas semanas de maio, muitos dos quais se centravam em ataques via correio eletrónico, com uma média de cerca de 192.000 ciberataques documentados relacionados com o coronavírus por semana. 

“Estamos no meio de uma mudança de paradigma massivo na atividade dos cibercriminosos, que se estão a aproveitar que a maioria dos trabalhadores do mundo estão a trabalhar a partir de casa. Um claro exemplo disto é o aumento de ataques BEC”, refere Lotem Finkelsteen, Manager of Threat Intelligence da Check Point. “Neste sentido, as empresas que transferem grandes volumes de dinheiro são os principais alvo dos cibercriminosos, pelo que é fundamental que as instituições financeiras conheçam este tipo de ataques e saibam como se proteger, porque o mais provável é que este seja um tipo de ataque que continuará a crescer ao longo do ano, caso o teletrabalho se mantenha como uma atividade habitual”, acrescenta o responsável.

Perante esta situação, a Check Point reforça pontos críticos para se estar protegido face a este tipo de ciberataques:
  1. Habilitar a autenticação multifator para as contas de correio eletrónico das empresas. Este tipo de autenticação, em conjunto com a password, requer outros dados para iniciar a sessão. A implementação da autenticação multifator dificulta o acesso de um ciberdelinquente ao correio eletrónico dos seus empregados. 
  2. Confirmar a direção do correio eletrónico do remetente, me busca de erros ortográficos ou qualquer outro sinal de que possa ser um endereço falso. 
  3. Não abrir nenhum e-mail de remetente desconhecido, e no caso de o fazer, não clicar nos links ou abrir os ficheiros que estejam em anexo, já que podem estar infetados com algum vírus informático como ransomware ou cryptojackers. 
  4. Verificar sempre os detalhes antes de enviar dinheiro ou dados, este deve converter-se num procedimento standard para que os empregados confirmem os pedidos de correio eletrónico para uma transferência bancária ou informação confidencial. 
  5. Para responder a um e-mail, selecionar a opção “reenviar” em vez de “responder”. Desta forma, é necessário escrever o endereço de correio eletrónico correto de forma manual ou selecionar da lista de contactos. Assim, evita-se estabelecer comunicações com remetentes não desejados ou que não sejam fiáveis.
Share it:

info

Post A Comment:

0 comments: